2014年第25卷第10期目录
异态汉字识别方法研究王恺,李成学,王庆人,赵宏,张健2014,25(10):2266-2281 [摘要(3099)] [PDF(5082)971.38 K][HTML(1171)]求解AUC优化问题的对偶坐标下降方法姜纪远,陶卿,高乾坤,储德军2014,25(10):2282-2292 [摘要(3287)] [PDF(5451)924.25 K][HTML(816)]熵加权多视角协同划分模糊聚类算法蒋亦樟,邓赵红,王骏,钱鹏江,王士同2014,25(10):2293-2311 [摘要(3826)] [PDF(5881)1.28 M][HTML(750)]时态跨度的绑定问题探讨左亚尧,舒忠梅,汤庸2014,25(10):2312-2324 [摘要(3166)] [PDF(3878)844.78 K][HTML(761)]物联网环境下多智能体决策信息支持技术徐杨,王晓峰,何清漪2014,25(10):2325-2345 [摘要(3480)] [PDF(6249)3.09 M][HTML(1163)]基于抽样流记录的RTT估计苏琪,龚俭,苏艳珺2014,25(10):2346-2361 [摘要(3011)] [PDF(4641)1.47 M][HTML(978)]车联网中传输调度与资源分配相结合的内容下载陈丽,李治军,姜守旭2014,25(10):2362-2372 [摘要(2930)] [PDF(5007)873.48 K][HTML(769)]一种基于DAG动态重构的认知网络服务迁移方法林俊宇,王慧强,马春光,卢旭,吕宏武2014,25(10):2373-2384 [摘要(3186)] [PDF(4959)963.80 K][HTML(762)]传感器网络中一种基于单向哈希链的过滤方案刘志雄,王江涛,王伟平,刘华富,王建新,张士庚2014,25(10):2385-2396 [摘要(4227)] [PDF(5013)885.34 K][HTML(782)]标准模型下可证安全的属性基认证密钥交换协议魏江宏,刘文芬,胡学先2014,25(10):2397-2408 [摘要(3363)] [PDF(4920)866.92 K][HTML(905)]公平的基于身份的多接收者匿名签密设计与分析庞辽军,李慧贤,崔静静,王育民2014,25(10):2409-2420 [摘要(2819)] [PDF(4813)835.25 K][HTML(766)]大规模认知无线电网络的时延分析陆佃杰,郑向伟,张桂娟,洪爵,刘弘2014,25(10):2421-2431 [摘要(3202)] [PDF(4435)1.17 M][HTML(667)]
网络资源虚拟化技术专题前言齐勇,罗英伟,孙毓忠2014,25(10):2187-2188 [摘要(4755)] [PDF(5285)289.49 K][HTML(1355)]基于知识描述和遗传算法的跨域虚拟网络映射肖蔼玲,王颖,孟洛明,邱雪松,李文璟,尹斌2014,25(10):2189-2205 [摘要(6253)] [PDF(5787)1.16 M][HTML(1212)]Mbalancer:虚拟机内存资源动态预测与调配王志钢,汪小林,靳辛欣,王振林,罗英伟2014,25(10):2206-2219 [摘要(5973)] [PDF(6187)1.50 M][HTML(1488)]一种支持细粒度并行的SDN虚拟化编程框架宋平,刘轶,刘驰,张晶晶,钱德沛,郝沁汾2014,25(10):2220-2234 [摘要(6348)] [PDF(5886)1.41 M][HTML(1325)]VM内部隔离驱动程序的可靠性架构郑豪,董小社,王恩东,陈宝可,朱正东2014,25(10):2235-2250 [摘要(5838)] [PDF(6043)1016.74 K][HTML(1671)]创建软件定义网络中的进程级纵深防御体系结构崔竞松,郭迟,陈龙,张雅娜,DijiangHUANG2014,25(10):2251-2265 [摘要(6113)] [PDF(6447)1.75 M][HTML(1321)]